Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:FreeRDP 弱點 (USN-5734-1)

high Nessus Plugin ID 168146

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS/22.04 LTS/22.10 主機上安裝的套件受到 USN-5734-1 公告中所提及的多個弱點影響。

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。Unix 系統中使用「/parallel」命令行開關的基於 FreeRDP 的用戶端可能會讀取未初始化的資料,並將其傳送至用戶端目前連線的伺服器。基於 FreeRDP 的伺服器實作不受影響。請升級至 2.8.1 ,此版本已修補此問題。如果無法升級,請勿使用平行連接埠重新導向 (「/parallel」命令行開關) 作為因應措施。(CVE-2022-39282)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。使用「/video」命令行開關時,所有基於 FreeRDP 的用戶端都可能會讀取未初始化的資料,將其解碼為音訊/視訊並顯示結果。基於 FreeRDP 的伺服器實作不受影響。此問題已在 2.8.1 版中修正。如果您無法升級,請勿使用「/video」開關。(CVE-2022-39283)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的版本中,FreeRDP 的 ZGFX 解碼器元件存在超出邊界讀取弱點。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼,這可能導致當機。此問題已在 2.9.0 版中解決。建議使用者進行升級。(CVE-2022-39316)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,ZGFX 解碼器缺少針對輸入位移索引的範圍檢查。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並嘗試解碼。此問題已在 2.9.0 版中解決。目前沒有任何因應措施可解決此問題。(CVE-2022-39317)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入驗證。惡意伺服器可誘騙 FreeRDP 型用戶端因除以零錯誤而損毀。此問題已在 2.9.0 版中解決。建議所有使用者升級。無法升級的使用者不應使用「/usb」重新導向開關。(CVE-2022-39318)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。在受影響的 FreeRDP 版本中,「urbdrc」通道缺少輸入長度驗證。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在 2.9.0 版中解決,建議所有使用者皆升級。無法升級的使用者不應使用「/usb」重新導向開關。
(CVE-2022-39319)

- FreeRDP 是免費的遠端桌面通訊協定庫和用戶端。受影響的 FreeRDP 版本可能會嘗試對太窄的類型進行整數加法,進而導致配置的緩衝區太小,無法容納寫入的資料。惡意伺服器可誘騙 FreeRDP 型用戶端讀取超出邊界的資料並將其傳送回伺服器。此問題已在

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5734-1

Plugin 詳細資訊

嚴重性: High

ID: 168146

檔案名稱: ubuntu_USN-5734-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/11/23

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-39283

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:freerdp2-dev, p-cpe:/a:canonical:ubuntu_linux:freerdp2-shadow-x11, p-cpe:/a:canonical:ubuntu_linux:freerdp2-wayland, p-cpe:/a:canonical:ubuntu_linux:freerdp2-x11, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-client2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-server2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow-subsystem2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp-shadow2-2, p-cpe:/a:canonical:ubuntu_linux:libfreerdp2-2, p-cpe:/a:canonical:ubuntu_linux:libuwac0-0, p-cpe:/a:canonical:ubuntu_linux:libuwac0-dev, p-cpe:/a:canonical:ubuntu_linux:libwinpr-tools2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-2, p-cpe:/a:canonical:ubuntu_linux:libwinpr2-dev, p-cpe:/a:canonical:ubuntu_linux:winpr-utils

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/22

弱點發布日期: 2022/10/12

參考資訊

CVE: CVE-2022-39282, CVE-2022-39283, CVE-2022-39316, CVE-2022-39317, CVE-2022-39318, CVE-2022-39319, CVE-2022-39320, CVE-2022-39347

USN: 5734-1